نتایج جستجو
پرش به ناوبری
پرش به جستجو
- ...od| name = SM4 | image = File:SM4 round.svg | caption = | designers = مرکز امنیت ارتباطات و تضمین داده{{یادچپ|Data Assurance & Communication Security Center ...title= |rfc=8998 |last=Yang |first=P |date=March 2021 |publisher=[[کارگروه مهندسی اینترنت|IETF]] |access-date=2022-07-30 |doi=10.17487/RFC8998}}</ref> ...۱۱ کیلوبایت (۷۰۹ واژه) - ۱۷ فوریهٔ ۲۰۲۵، ساعت ۱۵:۴۸
- ...ارد و بعلاوه محاسبات اولیه بار به صورت تخمینی میباشند. در واقع تمامی مواد مهندسی مقادیری پراکندگی یا چندگانگی را در [[خواص مکانیکی]] اندازهگیری شده از خود ...زایش وزن میشود بسیار زاید است. به همین دلیل، قطعات و مواد مورد استفاده در مهندسی هوافضا، تحت تدابیر کنترل کیفی سختگیرانه و برنامههای نگهداری پیشگیرانه منظ ...۱۱ کیلوبایت (۱۲۵ واژه) - ۲۹ اکتبر ۲۰۲۳، ساعت ۱۰:۵۶
- ...ت از [[تبدیل فوریه]] استفاده میگرد، اما تمرکز آنها بیشتر روی جنبه عملی و مهندسی موضوع بود.<ref name="Britanica"/> بخش مهم دیگر کار شانون به امنیت انتقال اطلاعات (information security) میپردازد که ربط مستقیمی به دو نتیجه ...۱۵ کیلوبایت (۱۷۷ واژه) - ۲۵ مهٔ ۲۰۲۳، ساعت ۲۲:۵۲
- ...یکی از هفت رمزی است که مختص [[جیاسام]] ساخته شد امّا بعداً بهواسطهٔ [[مهندسی معکوس]] به شکل عمومی شناخته شد. ضعفهای جدی و قابل توجّهای در این سیستم رم ...ال ۱۹۹۴ لو رفت. همچنین این الگوریتمها در سال ۱۹۹۹ به صورت کامل، از طریق [[مهندسی معکوس]] توسط [[مارک بریکنو]] لو رفتند. در سال ۲۰۰۰ حدود ۱۳۰ میلیون مشتری از ...۲۶ کیلوبایت (۱٬۱۵۷ واژه) - ۸ نوامبر ۲۰۲۳، ساعت ۰۸:۳۲
- ...رنامه سازی]] و [[معماری رایانه]]. علاوه بر اینها، این هیئت، موضوعاتی نظیر مهندسی نرمافزار، [[هوش مصنوعی]]، شبکههای کامپیوتری، سیستمهای پایگاه داده، [[پرد | [[امنیت رایانهای]] ...۲۳ کیلوبایت (۷۳۸ واژه) - ۲۵ ژانویهٔ ۲۰۲۵، ساعت ۱۱:۳۸
- ...در مقابل آزمونهای آماری کاملاً امن به نظر برسند، اما در حقیقت در برابر [[مهندسی معکوس]] آسیبپذیر هستند و میتوان آزمونهای آماری خاصی یافت که اعداد تولیدش در [[امنیت بدون علامت |تنظیمات مجانبی]]، خانواده ای از توابع قابل محاسبه [[چندجملهای| ...۳۵ کیلوبایت (۱٬۵۹۶ واژه) - ۲۶ آوریل ۲۰۲۴، ساعت ۲۱:۱۹
- *[[اسیلوسکوپ]]: از این ابزار برای مشاهده شکل موج [[سیگنال (مهندسی برق)|سیگنالها]] ([[ولتاژ]]) استفاده میشود. ...اه=توکاسافت|بازبینی=2021-02-13}}</ref><ref>{{یادکرد کتاب|عنوان=نرم افزار و مهندسی نرم افزار - مصطفی جهانگیر|کد زبان=fa|پیوند=http://mjahangir.ir/MyFile/UniCo ...۳۰ کیلوبایت (۴۵۹ واژه) - ۶ دسامبر ۲۰۲۴، ساعت ۰۰:۴۶
- ...لعه در '''نظریه اطلاعات کوانتومی است''' و میتواند با استفاده از تکنیکهای مهندسی ای که به عنوان [[پردازش اطلاعات]] کوانتومی شناخته میشود، دستکاری شود. اطلا ...تلاش میکند طرحهای رمزنگاری ای بیابد که حتی در مقابل کامپیوترهای کوانتومی امنیت خود را حفظ کنند. مثالی دیگر از الگوریتمهایی که [[برتری کوانتومی]] را نشان ...۱۵ کیلوبایت (۴۱۸ واژه) - ۷ فوریهٔ ۲۰۲۴، ساعت ۲۳:۵۴
- ...ایا و معایب است. پیادهسازی وظایف محاسباتی در سخت افزار برای کاهش [[تأخیر (مهندسی)|تاخیر]] و افزایش [[توان عملیاتی|کارایی]] به عنوان '''شتاب سخت افزاری''' شن ...h With Programmable Chips|date=16 June 2014|website=WIRED}}</ref> [[تأخیر (مهندسی)|تأخیر]] کمتر، افزایش [[رایانش موازی|موازی بودن]]<ref>{{Cite web|url=http:/ ...۲۸ کیلوبایت (۸۰۲ واژه) - ۱۷ سپتامبر ۲۰۲۴، ساعت ۱۹:۴۲
- ...ون سازی جمعیتی را که مورد نیاز برای تابش لیزر است، بین دو زیرنوار در سیستم مهندسی کرد. از آنجا که موقعیت سطوح انرژی در سیستم در درجه اول توسط ضخامت لایه و نه == مهندسی ماده == ...۲۳ کیلوبایت (۳۶۷ واژه) - ۲۵ آوریل ۲۰۲۴، ساعت ۰۴:۲۱
- ...اند، «ظرفیت» (مشخص شده با <math>c</math>) نامیده میشود. ظرفیت تعیینکننده امنیت طرح است. حداکثر [[سطح امنیتی |سطح امنیتی]] برابر نصف ظرفیت است. ...که از کدام نرخ ''r'' استفاده شدهاست (لایهگذاری چند نرخی)، که برای اثبات امنیت لازم است تا برای انواع مختلف درهمسازی کار کند. بدون آن، درهمسازیهای مختل ...۶۲ کیلوبایت (۳٬۳۱۱ واژه) - ۲۳ مهٔ ۲۰۲۳، ساعت ۱۰:۲۲
- ...en_Levy|استیون لوی]] (نویسنده) IBM رمزنگاری دیفرانسیلی را کشف کرد. [[آژانس امنیت ملی|NSA]] هم ظاهراً از این تکنیک بهطور کامل باخبر بودهاست.IBM بعضی از رمز ...ر 4r میباشد. به این معنی که در ۸ راند هیچ حمله ای کمتر از ۵۰ [[تغییر شکل (مهندسی)|تغییر شکل]] (دگرگونی) غیر خطی ندارد، یعنی احتمال موفقیت از (بهترین حمله بر ...۱۴ کیلوبایت (۱۷۹ واژه) - ۲۹ اوت ۲۰۲۳، ساعت ۲۱:۴۵
- ...ل]]، دنیا بسیار متفاوت تر از شهود ما خواهد بود. یکی از مبناهای سیستمهای [[امنیت اطلاعات]] که بر اساس رمزنگاری ساخته شدهاند، مدت زمان یافتن رمزهای لازم برا * [[مهندسی الگوریتم]] ...۱۶ کیلوبایت (۵۰۴ واژه) - ۳ سپتامبر ۲۰۲۴، ساعت ۱۸:۳۳
- ...انوفناوری رشتههای علمی مختلفی از جمله علم مواد، شیمی، فیزیک، زیستشناسی و مهندسی را متحد میکند.<ref>{{Cite web|url=https://www.nano.gov/nanotech-101/what/d ...بارزه با این اثرات ظاهر شده است. تأثیرات دموکرات باعث ایجاد مسائلی در مورد امنیت جهانی، ایمنی جامعه و محیط زیست میشود. به دلیل مزایای بالقوه یا خطرات استفا ...۳۵ کیلوبایت (۱٬۵۷۳ واژه) - ۳۰ نوامبر ۲۰۲۴، ساعت ۱۲:۰۸
- ...دلسازی]] ارتباط بین متغیرها است. رگرسیون تقریباً در هر زمینهای از جمله [[مهندسی]]، [[فیزیک]]، [[علم اقتصاد|اقتصاد]]، [[مدیریت]]، [[علوم زیستی]]، [[بیولوژی] ...ه جدید به بهترین وجه در یک دسته قرار میگیرد یا خیر. از آنجایی که جنبههای امنیت سایبری مشکلات طبقهبندی هستند، مانند تشخیص حمله، رگرسیون لجستیک یک تکنیک تح ...۲۲ کیلوبایت (۴۲۷ واژه) - ۱ ژانویهٔ ۲۰۲۵، ساعت ۱۷:۰۶
- ...درستی و سوگیری را از دادههایی که بر روی آنها آموزش دیدهاند یا از روشهای مهندسی سریع خود به ارث ببرند. الالامها همچنین ممکن است محتوای مضر یا گمراهکنند روش سادهتر استفاده از ابزار ''[[مهندسی پرسش#تولید تقویتشده بازیابی|تولید تقویتشده بازیابی]]'' است: گاهی میتوانی ...۷۴ کیلوبایت (۳٬۰۲۹ واژه) - ۱۷ مارس ۲۰۲۵، ساعت ۰۹:۳۶
- ...ند <math>k_1</math> و <math>k_2</math> ، که با فاصله جغرافیایی یا [[تأخیر (مهندسی)|تاخیر]] شبکه ارتباطی ندارد. به هر گره یک کلید به نام ''شناسه'' آن (ID) اخت == امنیت == ...۴۴ کیلوبایت (۱٬۶۱۲ واژه) - ۲۹ اوت ۲۰۲۴، ساعت ۱۳:۲۳
- در بحث امنیت رایانه '''حمله کانال جانبی''' به حمله ای گفته میشود که بر اساس اطلاعات به ...جزو حملات کانال جانبی بهشمار نمیآیند: به [[دفاع در برابر مهندسی اجتماعی|مهندسی اجتماعی]] و رمزنگاری شیلنگ لاستیکی مراجعه کنید. ...۳۴ کیلوبایت (۱٬۳۷۷ واژه) - ۱۶ ژانویهٔ ۲۰۲۴، ساعت ۰۹:۴۱
- ...پردازی''' فرآیندی است برای استفاده کارآمدتر و اثربخشتر از [[هوش مصنوعی]]. مهندسی پرسش روش خلاقانه برای ساختن دستورات متنی به منظور هدایت و راهنمایی مدلهای ...د. با تنظیم دقیق پرسش، میتوان خروجی مدل را به سمت نتایج دلخواه هدایت کرد. مهندسی پرسش به هوش مصنوعی کمک میکند تا با صرف منابع و زمان کمتر، وظایف را به انجا ...۸۱ کیلوبایت (۵٬۱۲۱ واژه) - ۱۶ سپتامبر ۲۰۲۴، ساعت ۱۷:۲۶
- ...ایران|وزارت کشور]] و نیز جمعبندی [[شورای عالی امنیت ملی ایران|شورای عالی امنیت ملی]] حاکی از آن بود که انتخابات به دور دوم کشیده میشود.<ref name="radiofa ...اطمینانی وجود ندارد که صندوقها قبل از لاک و مهر شدن، با آراء مورد نیاز و مهندسی شده از قبل پر نشده باشد. نمایندگانی که پس از عبور از هفت خوان اخلالها، بسی ...۲۰۸ کیلوبایت (۴٬۰۰۳ واژه) - ۲۴ ژانویهٔ ۲۰۲۵، ساعت ۲۰:۰۵